#CiberEscudoRenta2023: ¡Protégete de la Ingeniería Social!

El pasado 3 de abril, el Ministerio de Hacienda abrió el plazo para que los contribuyentes comiencen a presentar la Declaración de la Renta perteneciente a 2023 hasta el 1 de julio y, al igual que en años anteriores, los ataques de phishing y smishing suplantando a la Agencia Tributaria no se han hecho esperar.

Ante esta situación, y para alertar a la población y minimizar el número de víctimas de los ciberdelincuentes, CSIRT-CV lanza la campaña #CiberEscudoRenta2023 ¡Protégete de la Ingeniería Social!

Sigue nuestras recomendaciones las próximas semanas en nuestros perfiles de Facebook y X, y también en nuestro portal de concienciación concienciaT pinchando aquí y ¡Protégete de la Ingeniería Social!

 

Actualización de parches críticos de Oracle – Abril 2024

Oracle ha publicado un aviso que contiene 441 nuevos parches de seguridad para diferentes familias de productos. En este aviso cubriremos las vulnerabilidades críticas de los propios productos Oracle.

Análisis

Los parches de seguridad resuelven las siguientes vulnerabilidades:

    • CVE-2024-21071 : Vulnerabilidad en el producto Oracle Workflow de Oracle E-Business Suite (componente: Admin Screens and Grants UI). Una vulnerabilidad fácilmente explotable permite a un atacante con privilegios elevados con acceso a la red a través de HTTP poner en peligro Oracle Workflow. Aunque la vulnerabilidad se encuentra en Oracle Workflow, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en la toma de control de Oracle Workflow.
    •  CVE-2024-21092 : Vulnerabilidad en el producto Oracle Agile Product Lifecycle Management for Process de Oracle Supply Chain (componente: Product Quality Management). Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP poner en peligro Oracle Agile Product Lifecycle Management for Process. Los ataques exitosos de esta vulnerabilidad pueden resultar en la creación no autorizada, eliminación o modificación de acceso a datos críticos o a todos los datos accesibles de Oracle Agile Product Lifecycle Management for Process, así como acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle Agile Product Lifecycle Management for Process.
    • CVE-2024-21082: Vulnerabilidad en el producto Oracle BI Publisher de Oracle Analytics (componente: XML Services). Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red a través de HTTP comprometer Oracle BI Publisher. Los ataques exitosos de esta vulnerabilidad pueden resultar en la toma de control de Oracle BI Publisher.
    • CVE-2024-21095: Vulnerabilidad en el producto Primavera P6 Enterprise Project Portfolio Management de Oracle Construction and Engineering (componente: Web Access). Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red a través de HTTP comprometer Primavera P6 Enterprise Project Portfolio Management. Ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Primavera P6 Enterprise Project Portfolio Management así como acceso no autorizado de actualización, inserción o borrado a algunos de los datos accesibles de Primavera P6 Enterprise Project Portfolio Management.

    • CVE-2024-21007: Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware (componente: Core). Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red a través de T3, IIOP comprometer Oracle WebLogic Server. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle WebLogic Server.

    • CVE-2024-21010: Vulnerabilidad en el producto Oracle Hospitality Simphony de Oracle Food and Beverage Applications (componente: Simphony Enterprise Server). Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP poner en peligro Oracle Hospitality Simphony. Aunque la vulnerabilidad se encuentra en Oracle Hospitality Simphony, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en la toma de control de Oracle Hospitality Simphony. 

Versiones Afectadas: 

    • Oracle Hospitality Simphony versiones 19.1.0-19.5.4
    • Oracle WebLogic Server versiones 12.2.1.4.0 y 14.1.1.0.0
    • Primavera P6 Enterprise Project Portfolio Management versiones 19.12.0-19.12.22, 20.12.0-20.12.21, 21.12.0-21.12.18, 22.12.0-22.12.12 y 23.12.0-23.12.2
    • Oracle BI Publisher versiones 7.0.0.0.0 y 12.2.1.4.0.
    • Oracle Agile Product Lifecycle Management for Process versiones 6.2.4.2
    • Oracle Workflow versiones 12.2.3-12.2.13

Recomendaciones 

Actualice según las instrucciones especificadas por Oracle para cada uno de sus productos.

Referencias

https://www.oracle.com/security-alerts/cpuapr2024.html
https://nvd.nist.gov/vuln/detail/CVE-2024-21010
https://nvd.nist.gov/vuln/detail/CVE-2024-21007
https://nvd.nist.gov/vuln/detail/CVE-2024-21095
https://nvd.nist.gov/vuln/detail/CVE-2024-21082
https://nvd.nist.gov/vuln/detail/CVE-2024-21092
https://nvd.nist.gov/vuln/detail/CVE-2024-21071

Parches de seguridad de productos Microsoft (abril 2024)

Microsoft ha publicado actualizaciones de seguridad para el mes de abril de 2024 para corregir 149 vulnerabilidades, dos de las cuales han sido explotadas activamente en la naturaleza.

Análisis

De los 149 defectos, tres están clasificados como críticos, 142 como importantes, tres como moderados y uno como de gravedad baja. De entre todas las vulnerabilidades, se destacan las siguientes:

    • CVE-2024-26234 (puntuación CVSS: 6,7): vulnerabilidad de suplantación de identidad del controlador proxy
    • CVE-2024-29988 (puntuación CVSS: 8,8): vulnerabilidad de omisión de función de seguridad de solicitud de SmartScreen
    • CVE-2024-29990 (puntuación CVSS: 9,0), vulnerabilidad de elevación de privilegios que afecta al contenedor confidencial del servicio Microsoft Azure Kubernetes y que podría ser explotada por atacantes no autenticados para robar credenciales.

Recomendaciones 

Actualizar a las últimas versiones publicadas por Microsoft.

Referencias

https://thehackernews-com.translate.goog/2024/04/microsoft-fixes-149-flaws-in-huge-april.html?_x_tr_sl=auto&_x_tr_tl=es&_x_tr_hl=es

Fallo XSS en enrutadores CISCO

Cisco advierte sobre un fallo de secuencias de comandos entre sitios (XSS) en los enrutadores RV016, RV042, RV042G, RV082, RV320 y RV325 para pequeñas empresas.

Análisis

El problema de gravedad media, registrado como CVE-2024-20362 (puntaje CVSS 6.1), reside en la interfaz de administración basada en web de los enrutadores Cisco Small Business RV016, RV042, RV042G, RV082, RV320 y RV325. Un atacante remoto no autenticado puede realizar un ataque de secuencias de comandos entre sitios (XSS) contra un usuario de la interfaz.
Los dispositivos afectados son enrutadores para pequeñas empresas de la serie RV al final de su vida útil (EoL) y que la compañía no lanzará actualizaciones de software para solucionar el problema. No existen soluciones alternativas que aborden esta vulnerabilidad.

Recursos afectados

• El fallo afecta todas las versiones de software para los siguientes enrutadores para pequeñas empresas de la serie Cisco RV:

◦ Enrutadores VPN multiWAN RV016
◦ Enrutadores VPN WAN duales RV042
◦ Enrutadores VPN WAN Gigabit duales RV042G
◦ Enrutadores VPN WAN duales RV082
◦ Enrutadores VPN WAN Gigabit duales RV320
◦ Enrutadores VPN WAN Gigabit duales RV325

Recomendaciones 

Para mitigar esta vulnerabilidad en los enrutadores Cisco Small Business RV320 y RV325, la empresa recomienda desactivar la administración remota.
Para mitigar esta vulnerabilidad en los enrutadores Cisco Small Business RV016, RV042, RV042G y RV082, la compañía recomienda deshabilitar la administración remota y bloquear el acceso a los puertos 443 y 60443. Los enrutadores seguirán siendo accesibles a través de la interfaz LAN después de implementar la mitigación.

Cisco no tiene conocimiento de ataques que exploten esta vulnerabilidad, por lo que la empresa insta a los clientes a migrar a un producto compatible.

Referencias

https://securityaffairs.com/161540/security/cisco-eof-routers-xss.htm